搭建蜜罐保护web服务器

王朝other·作者佚名  2008-05-19
窄屏简体版  字體: |||超大  

懊酃蕖奔慈煤诳臀笠晕丫晒θ肭滞纾⑶胰闷浼绦拔保颐堑哪康脑谟谕涎邮奔洌员阄颐堑墓芾碓蹦馨押诳汀白プ

薄N颐鞘褂玫娜砑恰癟rap Server”,它能模仿很多web服务器,如apache http server,Micosoft IIS 等服务器。

1. 这里选择做IIS服务器,在“target hsot”里填入本服务器IP地址,“last attacker”记录的是上次“攻击”服务器的IP地址。

2. 下面我们配置一下真实的IIS服务器,我们填入8080,这样做是位了迷惑对方。在浏览器里键入http://192.168.10.250:8080/ 到达真是的web站店,80端口就是“蜜罐”。

3. 这时为了让通过直接访问80端口可以访问真实的web服务器,又能让蜜罐记录,这需要一个端口重定向程序Fpipe.在CMD下使用fpipe ?l 80 ?s 53 ?r 8080 192.168.10.250

将连接本机80端口的主机通过53端口连接到web服务器,端口为我们设定的8080

4.当访问http://192.168.10.250/时,将看到fpipe记录连接重定向。

5.我们用一个黑客工具模拟测试一下,用很老的IIS idq溢出程序进行测试。

6.这个时溢出攻击不成功的,我们的IIS是基于win2K SP4的,没这个古老的漏洞,然后在trapserver上可以看到对方的攻击记录。这样就达到了Honeypot的目的了。

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航